Cómo bloquear y desbloquear un dispositivo
00:05:44
|
31 OCT 2024
Los tres tipos de acceso a la memoria que se ven afectados por la seguridad son los siguientes: la búsqueda de instrucciones, acceso mediante JTAG y lecturas o escrituras de datos. Las búsquedas de instrucciones se permiten siempre y sin importar el estado de seguridad de esa región. Cuando una región de memoria no es segura, se permite todo el acceso, como el acceso mediante JTAG y las lecturas o escrituras de datos provenientes la unidad central de procesamiento (CPU). Cuando una región de memoria está protegida por una de sus dos zonas, las únicas lecturas de datos que se permiten son aquellas realizadas mediante código ubicado en una región de memoria que esté asignada a la zona protegida.
Medios
download Presentación-
download Informe de aplicación de la herramienta de seguridad llamada módulo de seguridad de doble código (DCSM) C2000 -
download Informe de aplicación de número único de dispositivo C2000 -
download Informe de aplicación sobre la mejora en la seguridad de los dispositivos que se consigue con el uso de la función JTAGLOCK -
download Informe de aplicación sobre el arranque seguro en dispositivo C2000
This video is part of a series
-
Módulo de seguridad de doble código (DCSM) C2000
video-playlist (4 videos)